57543 SN grudzien 067

57543 SN grudzien 067



użytkownikowi czasu na wyłączenie odbiornika Bluetooth [ilustracja na stronach 64 i 65]. Niestety, nawet najnowsze wersje smartfonów są bezradne wobec tego typu nadużyć, przez co stają się bezużyteczne do czasu, kiedy właściciel nie zaakceptuje przychodzącego pliku (lub wyjdzie z zasięgu urządzenia wysyłającego plik, choć niewiele osób zdaje sobie sprawę z takiej możliwości).

Wyprzedzić czas

jedyną metodą powstrzymania malwa-re’u, zanim całkiem uprzykrzy życie posiadaczom smartfonów, jest szybkie wspólne działanie wszystkich zainteresowanych. Wiele firm oferuje już oprogramoyvanie antywirusoyve, uodporniające i leczące zainfekowane aparaty. Ale niewielu użytkowników zabezpiecza się w ten sposób. Trzeba to zmienić.

W telefonach powinno się instalować fireyvall, który' będzie ostrzegał, że jakiś program zainstaloyvany w aparacie próbuje nawiązać połączenie z Internetem. Takie zabezpieczenie jest szczególnie ważne w urządzeniach podłączanych do sieci bezprzewodowych WiFi (standard 802.11). Wielu operato-rów filtruje ruch w połączeniach GPRS i UMTS, ale w otyvartych sieciach WiFi nie ma tego typu zabezpieczeń. Część operatorów przesiewa także wiadomo-ści MMS w poszukiyyaniu niebezpiecznych załączników, tymczasem poyyinni robić to wszyscy.

Niektórzy producenci komórek włą-czyli się do Trusted Computing Group, która tworzy standardy mikroukładóyy elektronicznych, mające zapobiegać przechwytywaniu danych i łamaniu mechanizmów płatności przez mal-ware. Symbian ostatnio udoskonalił swój system - został poprawiony pod kątem ochrony kluczowych plików oraz odmawia instalacji oprogramowania, gdy nie ma ono certyfikatu. Jeżeli użytkownik sam nie wy łączy tej funkcji, system unieszkodliwia wszystkie zidentyfikowane do tej pory' odmiany malware’u.

Władze powinny mocniej zaangażować się w zapobieganie epidemii telefonicznego mahvare’u. Mimo że w wielu państwach ustanowiono przepisy pena-lizujące włamania do zwykłych komputerów i komputerów w telefonach komórkowych, niemal na całym święcie system ich egzekwowania mocno szwankuje. W krajach, gdzie malware jest najbardziej dokuczliwy, w Malezji, Indonezji i na Filipinach, znacznym problemem jest zebranie na czas danych, które ułatwiłyby wykrywanie cyberprzestępstw'.

Natomiast naszym, ekspertów ds. bezpieczeństwa, zadaniem jest nie

JESU CHCESZ WIEDZIEĆ WIĘCEJ

ustanne badanie systemów' Symbian i Pocket PC w' poszukiwaniu ich słabych punktów', przez które może przenikać złośliwa oprogramowanie. Mamy nadzieję, że uda nam się te miejsca odnaleźć i wzmocnić, zanim nasi przeciwnicy je wykorzystają. To jedyna metoda, by wygrać bitwę w tej niekończącej się wojnie.    ■

Mobile Phones: The Next Frontier for Hackers? Neal Leavitt; Computer, tom 38, nr 4, s. 20-23; IV/2005.

Mobile Phones as Computing Devices: The Viruses Are Corning! David Dagon, Tom Martin i Thad Starner; IEEE Pervasive Computing, tom 3, nr 4, s. 11-15; X-XII/2004.

Blog Mikkiego Hypponena i jego współpracowników: www.f-secure.com/weblog/

Trusted Computing Group: www.trustedcomputinggroup.org/groups/mobile Firma F-Secure oferuje teraz możliwość bezpłatnego testowania oprogramowania F-Secure Mobile Anti-Y/irus1”. Aby pobrać produkt, wejdź na stronę: http://www.f-secure.pl/partners/mobile_operators/download.html


Bestiariusz

NAZWA

RODZAJ

1 SPOSÓB ZARAŻENIA

REZULTATY

Cabir

(zidentyfikowany w czerwcu 2004 roku)

Robak. Ustanawia połączenie z innymi urządzeniami Bluetooth i kopiuje się na nie

Ciągłe skanowanie w poszukiwaniu urządzeń Bluetooth wyczerpuje baterię

CommWarrior

(zidentyfikowany w marcu 2005 roku)

Robak. Kopiuje się przez Bluetooth. Wysyła swoją kopię jako wiadomość MMS pod numery z książki telefonicznej i automatycznie odpowiada na przychodzące SMS-y i MMS-y. Kopiuje się na karty pamięci i lokuje się pośród innych programów zainstalowanych w telefonie

Niektórzy użytkownicy muszą zapłacić za każdą wystaną wiadomość. Pewne warianty robaka całkowicie mogą unieruchomić telefon

Doomboot

(zidentyfikowany w lipcu 2005 roku)

Koń trojański. Udaje grę Doom 2 na telefony komórkowe, zachęcając użytkowników do pobrania pliku i instalacji

Powoduje, że telefon nie daje się uruchomić i instaluje Cabira oraz CommWarrior

Red Browser

(zidentyfikowany w lutym 2006 roku)

Koń trojański. Opis na stronie internetowej obiecujący wiele użytecznych programów do ściągnięcia jest zwodniczy i skłania użytkowników do instalacji programu w Javie, który działa na setkach rodzajów telefonów

Wysyła wiadomości SMS na numer typu premium w Rosji. Opłata wynosi pięć dolarów za każdą wiadomość

FlexiSpy

(zidentyfikowany w marcu 2006 roku)

Oprogramowanie szpiegujące. Trzeba je ściągnąć z Internetu. Instaluje je z reguły osoba trzecia na telefonie użytkownika

Wysyła rejestr połączeń i kopie wiadomości SMS i MMS na serwer internetowy, należący do osób trzecich


GRUDZIEŃ 2006 ŚWIAT NAUKI 67


Wyszukiwarka

Podobne podstrony:
71234 SN grudzien 067 nawet na głębokości 70 m w lodzie występują liczne pęcherzyki powietrza. Dopó
SN grudzien 067 HRAPORT SPECJALNY: NEURONY LUSTRZANEŚWIATW ROZBITYM LUSTRZETEORIA AUTYZMU Badania n
SN grudzien 067 JAKI DLACZEGO?Czy neandertalczyk chodził w futrze własnym czy „upolowanym”? Wojciec
19579 SN grudzien 067 Głos sceptykaGorzej niż źleNie wszystkie błędne teorie są warte tyle samo. MI
15752 SN grudzien 067 Kwiecień 37 poziomo Maj 10 poziomo Opracowanie: MAREK PENSZKO Czerwiec 15 pio
61270 SN grudzien 067 WSs 210 min lat 2.4 min lat świetlnych 4.1 m Cały gaz jest neutralny. Bi
48241 SN grudzien 067 ANATOMIA BALLBOTA Ballbot wygląda jak 180-centymetrowy długopis (z lewej). Od
SN grudzien 064 {Jama ELASTYCZNA I SZYBKA Siatki dyfrakcyjne wynaleziono na początku XIX wieku 
SN grudzien 065 wych, w tym w dyskwalifikacji sprintera Justina Gatlina, światowego rekordzisty&nbs
SN grudzien 066 E arnaJ Prawie jak Mars MARSJAŃSKA MISJA ZACZYNA SIĘ NA GRENLANDZKIM LODOWCU. CHRIS

więcej podobnych podstron